您的位置: 专家智库 > >

孙玉龙

作品数:4 被引量:18H指数:2
供职机构:江南计算技术研究所更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 2篇漏洞
  • 1篇虚拟环境
  • 1篇虚拟机
  • 1篇软件漏洞
  • 1篇同构
  • 1篇逆向工程
  • 1篇字典攻击
  • 1篇网络
  • 1篇路由
  • 1篇路由器
  • 1篇纳什均衡
  • 1篇攻防
  • 1篇攻防对抗
  • 1篇安全补丁
  • 1篇安全漏洞
  • 1篇IOS
  • 1篇博弈
  • 1篇博弈论
  • 1篇补丁

机构

  • 4篇江南计算技术...
  • 1篇解放军信息工...
  • 1篇中国人民解放...

作者

  • 4篇孙玉龙
  • 3篇高丰
  • 2篇朱鲁华
  • 2篇徐良华
  • 1篇王九智
  • 1篇顾巧云
  • 1篇秦晓军

传媒

  • 1篇计算机应用
  • 1篇微计算机信息
  • 1篇信息网络安全
  • 1篇保密科学技术

年份

  • 1篇2013
  • 1篇2012
  • 2篇2006
4 条 记 录,以下是 1-4
排序方式:
基于图形同构理论的安全补丁比较技术被引量:1
2006年
安全补丁比较技术能够有效地揭示同一程序两个相邻版本之间的差异。首先介绍了基于图形同构理论的指令级图形化安全补丁比较算法和控制流级结构化安全补丁比较算法;然后对这两种安全补丁比较方法进行了对比分析;最后介绍了控制流级结构化安全补丁比较原型系统的实现技术,并给出了使用三个W indows系统补丁对原型系统进行测试的结果。
徐良华孙玉龙高丰朱鲁华
关键词:同构安全补丁安全漏洞
基于逆向工程的软件漏洞挖掘技术被引量:11
2006年
软件漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了逆向工程技术的起源、作用和基于逆向工程的软件漏洞挖掘技术的研究路线;然后描述了四种基于逆向工程的软件漏洞挖掘技术的原理、特性、适用范围和优缺点;最后给出一个实例,示范如何基于逆向工程技术挖掘helpctr程序中存在的缓冲区溢出软件漏洞。
徐良华孙玉龙高丰朱鲁华
关键词:软件漏洞逆向工程
基于博弈论的网络攻防对抗模型及应用研究被引量:6
2013年
网络攻防模型是研究网络攻防仿真建模的一项重要内容。目前使用较多攻击树等模型存在不能描述攻防双方的对抗、互动等特性的缺陷。文章研究了基于博弈论的攻防对抗模型,定义了攻防双方博弈的基本要素及相应的纳什均衡,剖析了常见的字典攻击,给出了博弈双方的攻防策略、攻防效用等的具体描述;最后结合Gambit工具进一步细化了字典攻击中的博弈模型,并给出了其纳什均衡。
顾巧云孙玉龙高丰
关键词:博弈论字典攻击纳什均衡
虚拟环境下IOS系统的实时栈溢出检测
2012年
栈溢出一直以来都是攻击者获取系统权限的重要手段。本文以广泛使用的CISCO路由设备操作系统(IOS)为研究对象,通过对系统栈帧结构和虚拟机工作机制的剖析,利用栈帧中存在的冗余信息在虚拟环境下实现了实时的IOS系统栈溢出检测。经实验验证,本文的方法及时检测到了IOS系统中的栈溢出现象,取得了预期效果。
王九智秦晓军孙玉龙
关键词:路由器IOS虚拟机
共1页<1>
聚类工具0